此后从1.2.48-1.2.68都是基于黑名单绕过的思路来进行利用的。此次介绍fastjson<=1.2.62版本和fastjson<=1.2.66版本的利用方式。
FastJson反序列化回顾系列(六)
1.2.46版本中将org.apache.ibatis.datasource.jndi.JndiDataSourceFactory添加进黑名单,使得利用失败。此时出现了不开启autotype的情况下成功的绕过checkAutoType,且通杀1.2.47以前的所有版本。
FastJson反序列化回顾系列(五)
1.2.44版本中对L和[开头的情况进行了防御,使得在1.2.44版本时并没有出现任何的checkAutoType的绕过。但是却出现了对于黑名单的绕过。本篇文章对此进行深入的分析。
FastJson反序列化回顾系列(四)
上一个回顾中打补丁的方式是若存在一个L与;就去掉,若存在两个,则抛出异常。看起来已经无法通过添加L与;的方式来进行。之前在回顾系列(二)中提到过,除了添加L;之后,还可以添加[,不过在当时并没成功。事实上,它是可以成功的。这篇文件就介绍了这一方式。
FastJson反序列化回顾系列(三)
上一个回顾中指出了利用L和;来进行绕过。而这次的漏洞是由于上次漏洞的补丁打得太过简单导致可以通过双写LL;;来绕过。这一篇文章讲述的就是这一方式。
FastJson反序列化回顾系列(二)
前面介绍了最早的一个漏洞的利用方式。后来通过关闭默认的autotype以及增加黑名单来进行防御。本片文章分析了绕过这一防御的方式。
FastJson反序列化回顾系列(一)
FastJson是一个由alibaba维护的json库,应用范围很广。2017年3月15日由官方发布最早的安全公告。该公告表示FastJson在1.2.24及之前版本存在远程代码执行漏洞。紧接着于4月29日出现相关POC。这篇文章就是来分析复现这一漏洞。
shiro-721 Padding Oracle漏洞分析复现
shiro在经历了1.2.4硬编码密钥导致的反序列化漏洞之后,又被爆出新的RCE漏洞,还是在AES这个地方,编号为shiro-550。这篇文章复现并分析了该漏洞。
ysoseial之CommonsBeanUtils1分析
最近在复现shiro 721的时候,发现可以利用CommonsBeanUtils1这条利用链。虽然这条利用链中也用到了commonscollections中的类,但整个的思路有很大的不同,故将其进行一波分析。
Padding Oracle的解密以及加密攻击
前面介绍了CBC翻转攻击,从中也了解到了解密过程。而与解密过程中相关的还有一个Padding Oracle攻击。Padding Oracle攻击是2010年在欧洲举行的黑帽大会上由Juliano Rizzo和Thai Duong提出的。